:: Enlaces Patrocinados - Publicidad ::

Feliz Navidad y próspero año nuevo

24 12 2008

Desde NoticiasTecnologicas.com Queremos desearos una feliz navidad a todos nuestros lectores.

El comienzo del nuevo año 2009 este lleno de paz, alegría y felicidad entre todos ustedes.

Felices Fiestas de todo nuestro Equipo,

Saludos Cordiales.




Australia planea bloquear cerca de 10.000 sitios de internet entre otras cosas

24 12 2008

El catalogo realizado por el Gobierno contempla desde sitios de descargas de ficheros a otros que defienden ideas extremistas.

Para bloquear los sitios, el gobierno ha invertido 70 millones de dólares en el desarrollo de los filtros que incorporaran los ISPs en sus servicios a partir del próximo mes de mayo.

El gobierno australiano no ha revelado la composición del catalogo aunque sí ha explicado que en ellos se encuentran redes P2P, pornografía infantil y contenidos extremistas.

Censura

Tanto Fronteras Electrónicas como el Partido del Sexo (una nueva formación política) se han manifestado en contra de estos filtros y de dar un cheque en blanco al Gobierno para que filtre contenidos sin la correspondiente autorización judicial ni especificar el motivo.

Los críticos argumentan que este cheque en blanco facilitaría a la Administración censurar sitios con ideas políticas contrarias o sitios legales con información sexual. El Partido del Sexo amplia su queja al considerar que este es un primer paso para bloquear totalmente los sitios de contenido adulto en una cruzada conservadora bajo la excusa de la protección infantil.

Velocidad

Las críticas también llegan desde los propios operadores. La implantación del sistema reducirá en un 85% la velocidad de acceso a la Web.




Descubre Create-A-Sim en Los Sims 3

22 12 2008

Maxis y Electronic Arts han distribuido dos nuevas imágenes de Los Sims 3 para PC en las que nos muestran algunos de los resultados que podremos obtener a la hora de diseñar a nuestros personajes gracias al completo editor que incluirá el juego.

En este sentido, gracias al nuevo Create-A-Sim, resultará más fácil que nunca dar forma a los Sims que nos representarán en el juego, con un gran abanico de opciones para dar forma y color al cabello, más opciones para modificar los rostros, así como diversas alternativas para personalizar el físico y el vestuario de nuestra familia.

Estas navidades, esta siendo todo un éxito de ventas Los Sims 2 Mascotas Wii PAL




Seis de cada 10 emprendedores de Internet son mayores de 40 años

22 12 2008

El mito de que son los jóvenes adaptados a las nuevas tecnologías los únicos que triunfan en la red y que los mayores no tienen suficientes conocimientos se aleja de la realidad. Y es que un dato aportado por el estudio de Oxatis aún más relevador es que uno de cada cuatros e-comerciantes supera los 50 años de edad.

Tener más de 40 años y quedarse sin trabajo puede parecer traumático y desgraciadamente el creciente paro provocado por la crisis económica está acentuando el desempleo entre la franja de edad más adulta. Sin embargo, una opción muy atractiva de cara a seguir trabajando y a la que se apunta cada vez más gente en general es a montar su propio negocio, aprovechando para ello las facilidades que permite Internet.

Hoy en día sin fundamento queda el tópico de que “los mayores” y las nuevas tecnologías no se entienden bien. Así se desprende de un informe realizado por Oxatis, una de las soluciones de e-commerce líder en Europa, juntamente con EBP, entre más de 2.000 e-comerciantes, y que revela que el 62% de los comerciantes en Internet son mayores de 40 años. De hecho, la edad media del e-comerciante ronda los 45 años.

¿Qué lleva a una persona a aventurarse en el comercio electrónico? Según los datos recogidos por Oxatis, la ambición de crear una nueva actividad que pueda llenar un nicho en el mercado se perfila como la principal razón para un 34% de los ‘ciberemprendedores’. Le siguen el deseo de crear una empresa propia y aprovechar para ello las herramientas que aporta Internet, para un 32% de ellos, así como el reducir costes frente a lo que significaría montar una tienda tradicional, según indica otro 24%.

Tal y como comenta Norma Bustamante, Country Manager de Oxatis, “lo más importante a la hora de lanzarse a montar un propio negocio es tener un proyecto viable. A partir de ahí, una vez completados los trámites de logística y los contactos de distribución, crear la tienda virtual de productos o de un servicio es el paso más sencillo. Y es que hoy en día no se necesitan conocimientos tecnológicos expertos para ello y el e-comercio ofrece toda una serie de ventajas para llevar el negocio adelante: sin costes fijos, flexibilidad de horarios, venta de productos los 365 días del año y en cualquier parte del mundo, disponer de autonomía total, etc.”

La misma Bustamante destaca que “las personas mayores de 40 años representan los e-comerciantes más activos a día de hoy. Desde personas que se han quedado sin trabajo hasta otras que han decidido dar un giro profesional y llevar a cabo su proyecto de toda la vida, lo cierto es que esta franja de edad es la que más éxito está teniendo en el mundo del comercio electrónico”.

Además, el e-commerce permite a muchas personas encontrar una nueva actividad profesional, marcarse nuevos retos y relanzar su carrera profesional. Así lo confirma Virginia Llerena, gerente de www.traduceclic.com, quien comenta de primera mano las razones que le llevaron a montar su propia empresa de traducción e interpretación: “Hace dos años dejé mi trabajo de doce años como Directora Comercial para una empresa representante de Medios Internacionales en España. Después intenté buscar trabajos acordes con mi experiencia profesional y por diferentes circunstancias y pese a asistir a innumerables entrevistas, todos me ofrecían cargos muy por debajo de mis posibilidades y con un salario penoso”.

Después de aceptar finalmente un empleo por la necesidad económica, Virginia vio en el ámbito de la traducción un gran potencial al comprobar los altos precios que pagaban las empresas que externalizaban el servicio, decidiendo dar así el paso de crear una agencia de servicios de traducción e interpretación de idiomas por su cuenta. “Quizá trabajaré mucho, pero seré autónoma”, se dijo así mismo Virginia, que actualmente ya está dirigiendo su negocio de forma exitosa.

Todo ello demuestra que cualquier momento es bueno para ser emprendedor y que lo más importante es tener una idea original que pueda llenar un nicho en el mercado. A partir de ahí, las facilidades que hoy en día permiten soluciones de Internet como la plataforma Oxatis, que posibilitan por ejemplo la conciliación familiar y laboral, hacen que el éxito del negocio dependa de la voluntad de uno mismo. El gran número de e-comerciantes exitosos por encima de los 40 años es buena prueba de ello.

Leido: Noticiasdot




ISP Americanos bloquean redes de archivos p2p

22 12 2008

La asociación de las discográficas estadounidenses (la RIAA) anunció el viernes, en un radical cambio de estrategia, que renuncia a perseguir a los autores de las descargas ilegales de música en Internet y que son los proveedores de acceso a la Red quienes deberían tomar medidas contra la piratería.

Con un acuerdo alcanzado, muy similar al que se pondrá en marcha en Francia, la RIAA traslada la responsabilidad de persequir a los usuarios de las redes P2P a los ISPs. La asociación discográrica cuenta con el apoyo en esta nueva estrategía del secretario de Justicia del Estado de Nueva York, Andrew Cuomo, y de los principales proveedores de acceso a Internet.

La federación indicó que obtuvo el acuerdo de principio de varios de ellos sobre un plan de respuesta a las violaciones de los derechos de autor. Según este plan, los proveedores deberán advertir a sus abonados de que cometen una infracción y poner en marcha una serie de sanciones cada vez más severas.

Infracciones repetidas podrían conducir al cierre de la cuenta de Internet de los culpables de piratería. A pesar de esta decisión, la RIAA precisó que las persecuciones que están en curso continuarán y que se reserva el derecho de comenzar una nueva en los casos en que las advertencias de los proveedores de Internet sean desoídas.

La asociación de defensa de los internautas Electronic Frontier Foundation (EEF) se congratuló en su ‘blog’ de la conclusión de las persecuciones por parte de la industria. Esta asociación estima que 5.000 millones de canciones son intercambiadas cada mes ilegalmente en el mundo, 40 veces más que las canciones compradas legalmente.

Leido: Noticiasdot




VirtualBox 2.1.0 liberado. Instala sistemas operativos en tu PC sin modificar tu sistema con VirtualBox

18 12 2008

Ya podemos crear máquinas virtuales con VirtualBox 2.1.0 una nueva versión de uno de los mejores programas de virtualización que existen junto con VMware y VirtualPC.

Gracias a  este software gratuito podemos virtualizar sistemas operativos de una manera sencilla sin la necesidad de crear particiones,etc

Las novedades que presenta VirtualBox 2.1.0 frente a versiones anteriores las podéis consultar aquí.

Se puede descargar VirtualBox 2.1.0 desde la zona de descargas de su web oficial.




La crisis económica también afecta a MAC

18 12 2008

Las ventas de computadores de escritorio cayeron un 20 por ciento en general; las de Windows bajaron un 15 por ciento y las de Macs, un 38 por ciento.

Agencias – Las ventas de las computadoras Mac de Apple permanecieron estables en noviembre frente a igual mes del año pasado en Estados Unidos, mientras que las de Windows PC de su rival Microsoft subieron un 7 por ciento, según la firma de estudios NPD Group Inc, que analiza las ventas minoristas.

Las ventas de computadores de escritorio cayeron un 20 por ciento en general; las de Windows bajaron un 15 por ciento y las de Macs, un 38 por ciento.

Las ventas de portátiles Apple aumentaron un 22 por ciento interanual en noviembre y las de Windows subieron un 15 por ciento

“Para los notebooks, hay un pequeño valor extra para los consumidores (al comprar Apple). En los computadores de escritorio, no estoy tan seguro”, declaró el analista de NPD, Stephen Barker. “Para mi, los iMacs necesitan una renovación”.

IDC, firma que registra las ventas de productos tecnológicos, dijo a principios de mes que esperaba que las ventas globales de PC cayeran un 5.3% el próximo año.




Las mejores Protecciones para tu Red Wireless o wifi

16 12 2008

Aquí os pongo una relación de las distintas “protecciones” para la red inalámbrica, y su grado de efectividad.

Filtrado MAC
Por muchos considerado el mejor sistema de protección para accesos no deseados.

Antes de nada, ¿qué es una dirección MAC (Media Access Control address)? Una MAC es una dirección física escrita en nuestro adaptador de red (router, ethernet, …). Esa dirección debería ser única, e identifica el proveedor y otros datos como pueden ser el país de fabricación, el número de série, etc…
Tiene una ventaja respecto a la dirección IP. La dirección MAC es (en principio) inmutable.

El filtrado MAC impide la conexión al router a determinadas MACs. Normalmente se puede configurar de dos maneras:
1.- Denegar las MACs listadas (lista negra): con esa opción impedimos que se nos conecten algunas direcciones MAC que no queremos que usen nuestros sistemas.
2.- Aceptar sólo MACs listadas (lista blanca): con esa opción se impide el acceso a todo el mundo menos a las direcciones MAC listadas.

Mito: Es la forma más efectiva de impedir accesos no deseados.
Realidad: NO, es la PEOR de todas las protecciones.
Explicación: El filtrado MAC es equivalente a tener un portero en la entrada con una lista de nombres. El portero pregunta al cliente cuál es su nombre. Cuando el cliente le dice el nombre el portero mira la lista y si el cliente está permitido, le deja pasar. En caso contrario, le deniega la entrada.
A mucha gente le puede parecer el sistema más seguro, pero… y si os digo que la lista de gente admitida se puede saber con anterioridad?
No podemos saber quién está en la lista, pero sí quién ha entrado alguna vez, por lo tanto podemos modificar la MAC de nuestro adaptador para simular ser alguien que ya sabemos que ha podido acceder con anterioridad.
¿Es fácil de obtener esa lista? Es trivial, es tan simple que cualquier programa sniffer proporciona ese dato.
Conclusión: Es la peor de las protecciones, pues es de las más recomendadas y a la vez la más fácil de romper.

Ocultar SSID
El SSID es el identificador de nuestra red inalámbrica, para conectar a una red necesitamos especificar el SSID.

Mito: Ocultar dicha información dificulta el acceso a personas que no conocen el SSID por adelantado.
Realidad: NO, es de las protecciones más ridículas, el SSID se sigue transmitiendo.
Explicación: Desactivando la opción SSID broadcasting (u ocultación de SSID) sólo evita lo que se llama SSID beaconing en el punto de acceso.
Básicamente hay 5 mecanismos que envían el SSID haciendo broadcast, el SSID beaconing es sólo uno de ellos. Por lo tanto esa opción sólo evita que el punto de acceso se vaya anunciando, pero cuando haya tráfico en dicha red el SSID se mostrará.
Sólo permanecerá el SSID oculto en caso de que nadie esté asociado ni realizando peticiones para asociarse a dicho punto de acceso.
Conclusión: No merece ni el click en la configuración del router para activarlo, es tan trivial que no merece la pena activarlo.
Además, más que una solución es un inconveniente. En caso de usar varios APs para permitir WiFi roaming los clientes pueden perder la conexión pensando que no encuentran el SSID. Además, dificulta la configuración, ya que algunos programas de configuración de red buscan los SSID en vez de preguntar por el nombre manualmente.

Desactivar DHCP
El DHCP es el protocolo de auto-configuración para los clientes de red. Permite que un cliente configure los DNS, gateway, IP, máscara de red y otros parámetros de configuración de forma automática.

Mito: Combinado con usar IPs poco frecuentes (por ejemplo un subrango de 172.16.0.0/12) dificulta al hacker para configurar la red.
Realidad: NO, es muy fácil descubrir qué IPs usan los clientes ya asociados y deducir la máscara de red y el gateway a partir de ahí.
Explicación: En las tramas IP se encapsulan las direcciones IP por lo que con un sniffer es muy simple ver qué IPs generan tráfico e incluso qué gateway utilizan.
Conclusión: No es una protección fiable para nada. Y facilita mucho la configuración de clientes o sea que suele ser mayor la molestia que la posible seguridad que ofrece.

WEP con claves de 128bits o más
La encriptación WEP (Wired Equivalent Privacy) es la primera implementación de seguridad para redes inalámbricas, ha demostrado ser muy poco segura y actualmente es posible romperla en minutos.

Mito: Usando WEP con claves largas (128bits, 256bits, …) dificultan romper la encriptación.
Realidad: Usar claves WEP de más longitud retrasan pero no impiden romper la encriptación.
Explicación: WEP utiliza unos vectores de iniciación que se repiten con mayor o menor frecuencia. Las herramientas que se usan para petar encriptación WEP generan tráfico expresamente para aumentar la repetición de los mismos vectores y permitir descubrir el password en pocos minutos.
Conclusión: Aún usando claves relativamente seguras los programas que se usan para petar redes inalámbricas permiten inyectar tráfico que facilitan enormemente romper la encriptación, sea cual sea la longitud de las claves (y los vectores de iniciación).

WPA ó WPA2 (y variaciones)
WPA es la solución que salió tras el desastre de WEP. WPA corrige las deficiencias de su predecesor y permite configurar redes inalámbricas seguras que no pueden romperse fácilmente en cuestión de tiempo o de forma automática.

Mito: WPA y WPA2 son inexpugnables hasta la fecha.
Realidad: WPA (y WPA2) son protocolos mucho más seguros que WEP, no tienen fallos en el diseño y por lo tanto dificultan mucho petar una red de ese tipo, pero no son invulnerables a los ataques de fuerza bruta.
Explicación: WPA elimina los defectos de WEP, usa un sistema de autenticación más complejo, usa cifrado RC4, añade verificación de integridad al mensaje, e incluye protecciones contra ataques de repetición.
Conclusión: WPA (y WPA2) es la mejor solución actualmente, pero no son inexpugnables.

¿Cómo puedo protegerme, entonces?
No hay receta para eso, en la seguridad informática siempre hay gente que buscará vulnerabilidades en los diseños. Por ejemplo, una vulnerabilidad en el algoritmo de cifrado RC4 o en el sistema TKIP podría perjudicar a WPA.
Actualmente el único ataque contra WPA es la fuerza bruta, lo que implica que sólo será realmente efectivo si el password que usamos está basado en diccionario o es muy simple.

Básicamente lo más aconsejable a día de hoy es hacer lo siguiente:

* Usar WPA ó WPA2. WEP no es seguro ni puede hacerse seguro, de ningún modo. Yo mismo, para enseñarle a un amigo le peté su WEP de 128bits en 5 minutos, es terriblemente fácil.
* Usar TKIP para WPA en caso de que esté disponible, ya que aumenta la seguridad WPA. Y si está disponible AES, mucho mejor.
* Usar un password complejo, de más de 8 carácteres, mezcla de carácteres alfanuméricos y carácteres “raros”, por ejemplo: X$gh98NjKX$qp.K8J7dfX.z/3
* Cambiar el password de vez en cuando si es posible (por ejemplo, si hay pocos clientes).
* Usar Windows XP SP1 (mínimo) o SP2 (mejor) o superior (eso incluye Linux :D) ya que el soporte WPA no está hasta el SP1, y está mejorado en SP2.

Siento el tocho post, iba a contestar sobre el filtro MAC en otro hilo pero ya estaba cerrado cuando he enviado la respuesta, así que abro un thread nuevo ya que creo que el tema se lo merece y las preguntas sobre WiFi y su seguridad son cada vez más frecuentes.

NOTA: Hilo copiado del original en Ogein (http://board.ogame.com.es/thread.php?threadid=807840).




El Guitar Hero, dara el salto a los salones recreativos

15 12 2008

Que una máquina recreativa se convierta en videojuego para consolas domésticas no es nada nuevo, desde los clásicos como ‘Double Dragon’ o ‘International Track & Field’ a los más modernos ‘Ghost Squad’ o ‘Time Crisis 4′. Que un videojuego salte de los salones de casa a los reacreativos, no es algo común.

La hazaña la ha conseguido uno de los tan emergentes videojuegos sociales, que además también es uno de los que más triunfan entre los jugadores habituales: ‘Guitar Hero’.

Según Meristation.com, la máquina recreativa llegará a los salones en 2009 y será distribuida por Konami (’Dance Dance Revolution’), un peso pesado en este terreno, a pesar de que los derechos de ‘Guitar Hero’ son propiedad de MTV y Activision.

Esta versión del popular videojuego musical, disponible para todas las consolas, se basará en ‘Guitar Hero III: Legends of rock’, aunque introducirá “algunos añadidos” de la última entrega: ‘World Tour’. Estos añadidos no serán más instrumentos, ya que la versión de recreativas sólo ofrecerá la posibilidad de tocar dos guitarras.

Asegura el portal especializado en videojuegos que la versión para salones recreativos de ‘Guitar Hero’ llegará seguro al mercado estadounidense y que “posiblemente” también lo haga a Europa.

Te gustaría tener el Guitar Hero para tu consola, al mejor precio del mercado mira estos links recomenados por NoticiasTecnologicas:

Guitar Hero 3 + Guitarra Wii PAL

Guitar Hero 2 PS2 PAL

Guitar Hero Aerosmith + Guitarra Inalámbrica XBOX 360 PAL

Guitar Hero III + Guitarra PS2 PAL

Guitar Hero Aerosmith Wii PAL

Guitar Hero World Tour (Super Bundle) PS3

Guitar Hero World Tour Super Bundle PS2

Guitar Hero: Rocks the 80s + Guitarra




Más de 8 millones de usuarios en redes sociales móviles contará en españa

15 12 2008

Las redes sociales han sido la última revolución de Internet y son el producto estrella de la llamada web 2.0, páginas que se construyen principalmente con contenidos generados por los usuarios.

Su patio de recreo habitual es la pantalla del ordenador pero el emergente acceso a Internet desde terminales móviles está consiguiendo que las redes sociales se hagan móviles también. Un estudio asegura que dentro de cinco años habrá 8 usuarios de este tipo de servicios en nuestro país, en lo que la proliferación de conexiones 3G jugará un papel fundamental. De los poco más de 19 millones de líneas actuales se espera pasar a 51 millones en cinco años.

En el último año las redes sociales han comenzado a dar el salto al móvil. El mercado español no sólo registrará un salto exponencial en número de usuarios, sino también en facturación. Según un estudio elaborado por la consultora Informa para Buongiorno, multinacional dedicada al ocio digital, si en estos momentos los ingresos generados alrededor de las redes sociales móviles se sitúan en torno a los 81,60 millones de euros, en 2013 se acercarán a los 211 millones de euros. En este sector, serán las redes dedicadas al contacto con amigos (90 millones de euros) y las de entretenimiento (71,54 millones de euros) las que concentren buena parte del volumen de usuarios y facturación.

En la actualidad los usuarios nacionales acceden a una media de 4 redes sociales desde el móvil, cifra muy alta comparada con otros países y que tiende a reducirse a medida que el mayor conocimiento del medio y el uso intensivo de las redes lleva a sus miembros a concentrarse en el uso de sólo una o dos. Informa estima, de hecho, que en 2013, el número de registros por usuario descenderá hasta los 1,53.

El estudio pone de manifiesto otras peculiaridades del panorama español de las redes sociales móviles. La primera es la aún baja penetración de conexiones a Internet móvil de banda ancha (3G), cuya evolución resultará fundamental para impulsar el crecimiento del sector. De los poco más de 19 millones de líneas actuales se espera pasar a 51 millones en cinco años. Informa señala que las operadoras nacionales están apoyando el desarrollo y la incorporación de las redes sociales al móvil como instrumento fundamental para impulsar el despegue de las tarifas planas de datos, ámbito que será básico para el crecimiento económico de la industria en los próximos años. En la actualidad, los portales de las compañías de telecomunicaciones canalizan el 75% del tráfico móvil.

REDES PROFESIONALES

En cuanto a los modelos, el estudio destaca el hecho peculiar del importante peso que tienen en España las redes sociales profesionales. La consultora estima que el 75% de los usuarios pertenece a una red de estas características. A medio y largo plazo, los beneficios del sector procederán, fundamentalmente, del cobro de acceso o de la navegación móvil (que pasará de representar el 72% de los ingresos actuales a sólo el 39% en 2013), de la publicidad (36% en 2013) y, en menor medida, de la suscripción a contenidos (15% en 2013).

El informe, que se ha llevado a cabo en cinco de los principales mercados mundiales para el sector de los productos y servicios móviles (España, Italia, Reino Unido, Estados Unidos y Brasil), destaca que en 2012, las redes sociales móviles contarán en todo el mundo con 428 millones de usuarios y cerca de 800 millones de registros en este tipo de servicios. En cuatro años, la facturación se aproximará a los 20.000 millones de euros frente a los 6.000 millones de euros con que se cerrará el ejercicio 2008. Nuestro país concentrará 8 millones de esta impresionante cifra de usuarios.

En las redes sociales móviles, los usuarios se comunican principalmente con sus amigos y familiares, que suelen ser las mismas personas que figuran en su agenda de direcciones.







¿Le gusta nuestro blog? Síganos :)